Tags: WSUS, Patch-Management, Windows 10
Seit Windows 10 1607 unterstützt Microsoft ein hybrides Modell, bei dem PCs die Updates für das Betriebssystem online und für andere Produkte von WSUS beziehen können. Dieses Nebeneinander von zwei Update-Quellen führt manchmal zu unerwünschten Effekten, die man mit Gruppenrichtlinien unterbinden kann.
Microsoft ließ stets durchblicken, dass es auch beim Patch-Management verstärkt in Richtung Cloud gehen werde, so dass WUfB irgendwann die WSUS vollständig ersetzen kann. Einen ersten Schritt in diese Richtung machte bereits Windows 10 1607, das erstmals eine Arbeitsteilung zwischen WUfB und WSUS erlaubte.
WUfB für das Betriebssystem zuständig
Windows Update for Business (WUfB) besteht aus zwei Komponenten. Zum einen erlaubt es das Festlegen eines Verteilerrings für die jeweiligen Rechner (Semi-annual Channel bzw. Semi-annual Channel Targeted), außerdem kann man darüber Qualitäts- und Feature-Updates für eine bestimmte Zeit zurückzustellen. Zum anderen gehört dazu ein Caching-Mechanismus namens Übermittlungsoptimierung (Delivery Optimization).
WUfB bietet dem Administrator deutlich weniger Kontrolle über Updates als WSUS und beschränkt sich zudem auf das Betriebssystem. Deshalb galt es anfangs als Tool für kleinere Unternehmen, die keinen eigenen WSUS-Server betreiben.
Parallelbetrieb durch Dual Scan
Der im Release 1607 eingeführte Dual Scan befähigt den Client jedoch, Updates für das OS direkt aus dem Internet über WUfB zu beziehen, auch wenn der Rechner für WSUS konfiguriert wurde. Laut Microsoft erreichen Anwender damit mehr Sicherheit, weil kritische Windows-Updates nicht mehr explizit vom Administrator freigegeben werden müssen.
Parallel dazu würden PCs die Updates für Office und andere Microsoft-Anwendungen weiterhin über WSUS erhalten, solange WUfB diese nicht bereitstellen kann.
Die Konfiguration von Dual Scan ist jedoch nicht besonders offensichtlich, so dass Administratoren diesen Mechanismus oft aus Versehen aktivieren.
Aktivierung von Dual Scan
Dual Scan wird immer dann eingeschaltet, wenn man Clients einem WSUS-Server zuordnet (über die GPO-Einstellung Internen Pfad für den Microsoft Updatedienst angeben) und gleichzeitig für sie die Qualitäts- oder Feature-Updates über Gruppenrichtlinien zurückstellt.
Eine solche Konfiguration aktivieren Administratoren aber ganz leicht auch ungewollt. In der App Einstellungen findet sich nämlich standardmäßig ein Link, über den die Benutzer an WSUS vorbei direkt bei Microsoft Update nach Patches suchen können.
Wenn der Administrator die Feature-Updates nicht über die WUfB-Einstellungen verzögert, dann können die Benutzer auf diesem Weg ein neues Release des Betriebssystems direkt einspielen, auch wenn es in WSUS noch gar nicht freigegeben ist.
Möchte ein Administrator dieses Szenario verhindern und stellt daher Updates via WUfB zurück, dann aktiviert er damit automatisch Dual Scan und entzieht damit die betreffenden Rechner bei OS-Updates der Kontrolle von WSUS.
Optionen für das Management von Dual Scan
Das beschriebene Dilemma besteht offensichtlich darin, dass Admins entweder das manuelle und unerwünschte Einspielen von Features-Updates durch die Benutzer riskieren oder die Kontrolle über Windows-Updates via WSUS aufgeben.
Es bieten sich zwei Vorgehensweisen an, um diesen Konflikt aufzulösen. Keine weiteren Maßnahmen ergreifen muss man nur, wenn man die Arbeitsteilung zwischen WSUS und WUfB nutzen möchte und Dual Scan dafür ausdrücklich aktiviert. Das Gleiche gilt natürlich, wenn man keine WSUS einsetzt und die Updates ohnehin über Microsoft Update erhält.
Updates nur über WSUS verteilen
Möchte man bei der reinen WSUS-Variante bleiben, dann kann man die Benutzer daran hindern, Updates manuell von Microsoft Update herunterzuladen. Dazu blendet man via GPO den Link Suchen Sie online nach Updates von Microsoft Update in der App Einstellungen aus.
Zuständig ist dafür die Option Zugriff auf alle Windows Update-Funktionen deaktivieren. Sie findet sich unter Computereinstellungen => Richtlinien => Administrative Vorlagen => System => Internetkommunikationsverwaltung => Internetkommunikationseinstellungen.
Zu beachten ist hier, dass die App Einstellungen nach dem Aufruf von gpupdate den unerwünschten Link weiterhin anzeigt. Die Ansicht aktualisiert sich erst nach einem Klick auf die Schaltfläche Nach Updates suchen.
Updates über WSUS, manuellen Scan zulassen
Eine weniger radikale Methode besteht darin, die Updates über WSUS bereitzustellen, aber den Benutzern weiterhin zu erlauben, über den genannten Link explizit nach Updates zu suchen. Für diese Variante würde man wie bisher die Clients mit WSUS verknüpfen und die Feature-Updates via WUfB zurückstellen.
Um aber zu vermeiden, dass Admins auf diese Weise den Dual Scan aktivieren, hat Microsoft eine eigene Einstellung für die Gruppenrichtlinien nachgereicht. Sie lautet Keine Richtlinien für Updaterückstellungen zulassen, durch die Windows Update überprüft wird. Sie befindet sich unter Computerkonfiguration => Richtlinien => Administrative Vorlagen => Windows-Komponenten => Windows Update.
Täglich Know-how für IT-Pros mit unserem Newsletter
Ähnliche Beiträge
- Update-Klassifizierungen in WSUS für Windows 10/11 auswählen
- WSUS aus der Cloud: Microsoft kündigt Windows Update for Business Deployment Service an
- Delivery Optimization (Übermittlungsoptimierung) zusammen mit WSUS nutzen
- Updates für Windows 10 aufschieben mit Gruppenrichtlinien
- Update Baseline: Microsofts empfohlene GPO-Einstellungen für Windows-Updates
Weitere Links
2 Kommentare
Wir sind den Link in den Einstellungen von Windows 10
"Online nach Updates von Microsoft suchen"
über die Aktivierung der GPO
"Keine Verbindungen mit Windows Update-Internetadressen herstellen"
losgeworden. Welchen Einfluss hätte dieses Setup ggf. auf den Dual Scan? Unser Ziel ist es die volle Kontrolle über Updates und Feature-Upgrades zu erhalten.
Danke für diesen tollen Beitrag. :-)
Als Anmerkung:
HKLM\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate -> "DisableDualScan"=dword:00000001
verhindert, dass Windows auf Windows-Update sucht, auch wenn Qualitäts- oder Feature-Updates über Gruppenrichtlinien zurückstellt werden.
Woher sich Windows die Updates holt, kann man wie folgt prüfen:
$MUSM = New-Object -ComObject "Microsoft.Update.ServiceManager"
$MUSM.Services | select Name, IsDefaultAUService
Wenn Windows Server Update Service = True, dann ist Dual Scan deaktiviert. Getestet mit b1809 und b1909.
@Prono
Bei mir konnte Windows mit dieser Richtlinie überhaupt nicht mehr nach Updates prüfen. Erst in Verbindung mit DisableDualScan=1. Allerdings wird bei dieser Richtlinie auch die Möglichkeit der App Updates/Neuinstallationen deaktiviert, was mir dann doch zu weit geht.